• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Categorie funzionali»Posizione Home Page»Posizione Primo piano»Impronte digitali e sicurezza: i nostri dati sono al sicuro?
    Posizione Primo piano

    Impronte digitali e sicurezza: i nostri dati sono al sicuro?

    By Redazione BitMAT3 Novembre 20184 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Le agenzie governative non prendono tutte le precauzioni del caso, e il commercio di dati biometrici prolifera nel Darknet

    Da anni, per motivi di sicurezza impronte digitali e firma elettronica sono integrate nei passaporti. Le agenzie governative, tuttavia, trattano con negligenza i dati biometrici personali dei cittadini: pur conoscendo le tecnologie più sicure per scansire un’impronta, per anni sono stati impiegati lettori non sicuri, con la conseguenza che oggi il commercio di dati biometrici è uno dei più fiorenti sul Darknet. Se si possiedono i fondi necessari – intorno ai 3000 euro – è possibile ottenere una nuova identità, incluse impronte digitali “indossabili”, del tutto identiche a quelle integrate nel passaporto appena acquistato. L’abuso che scaturisce da una simile pratica è ovvio.

    Il fatto che da sempre il trasferimento delle scansioni delle impronte digitali al PC utilizzato per la produzione dei passaporti non sia cifrato non suscita però alcuna preoccupazione. In effetti, ci sono argomenti a favore dell’attuale status quo: in primis, chiunque voglia trafugare i dati prodotti da uno scanner di impronte di proprietà delle autorità deve trovarsi nelle immediate vicinanze del dispositivo, che di norma giace sulla scrivania o in prossimità dello sportello del rispettivo funzionario. Per un potenziale malintenzionato, ciò rappresenta un rischio elevato di essere catturato durante eventuali tentativi di manipolazione.

    Naturalmente, si possono ipotizzare scenari in cui, senza farsi notare, si posiziona nelle vicinanze un altro dispositivo che catturi dati utilizzabili. Uno scenario di questo tipo però non scala: se il criminale è interessato a mettere in commercio grandi quantità di dati, il singolo scanner non è un obiettivo sufficientemente interessante, quindi si reputa che non sia necessaria ulteriore protezione.

    Il vero problema risiede altrove

    La situazione risulta molto diversa se si considerano le banche dati in cui sono archiviati i dati biometrici. Queste necessiterebbero della massima tutela, anche qualora non fossero direttamente accessibili tramite Internet. Se un ipotetico aggressore penetrasse nella rete interna delle questure procurandosi accesso ai database corrispondenti, il danno sarebbe immenso. Episodi di hackeraggio noti in Germania con il nome di Bundeshack ai danni della rete governativa tedesca o l’incidente occorso all’Ufficio Federale per la Migrazione e i Rifugiati (BAMF) sono solo alcuni esempi della maestria dei cybercriminali.

    L'India, uno dei Paesi più popolosi al mondo, utilizza procedure biometriche per lo svolgimento di numerosi compiti amministrativi. I dati sono spesso insufficientemente protetti. Persone non autorizzate hanno avuto temporaneamente accesso a oltre un miliardo di file relativi a cittadini indiani.

    A livello internazionale, il tema biometria e sicurezza sta riscuotendo una certa attenzione grazie a diversi reportage, ma l’argomento è destinato, come tanti altri, ad essere travolto da notizie più recenti, nonostante i problemi permangano e siano di portata ben superiore di qualsivoglia "vulnerabilità della settimana" riscontrata in Flash, Java, Office o altri programmi popolari. Una negligenza nel processo di salvaguardia dei dati potrebbe però causare danni alle persone coinvolte con ripercussioni sulla loro vita per i successivi 20 o 30 anni. Se i criminali compissero reati con identità rubate, sarebbero degli innocenti a subirne le conseguenze. Varrebbe la pena darsi da fare per tutelare quanto più possibile questi dati.

    La biometria è sicura?

    Puntare tutto su una sola carta, in futuro forse quella biometrica, sarebbe tanto errato quanto utilizzare una sola password per qualsiasi tipo di servizio. Per un computer non c’è una differenza significativa tra un'impronta digitale e una password, ergo un'impronta digitale è tanto sicura (o insicura) quanto una password, ma molto più limitante: a differenza di una chiave crittografica, un'impronta digitale non può essere "revocata" o modificata a piacimento. Il numero di modifiche possibili è limitato al numero di dita esistenti. Inoltre, a differenza di una password, è difficile tenere davvero segreta un’impronta digitale: tutti le lasciano su tutto ciò che toccano. In alcuni esperimenti è stato persino possibile fotografare delle impronte digitali da diversi metri di distanza con una lente speciale e riprodurle con successo. Lo stesso problema riguarda il riconoscimento vocale. Fatto salvo che ci si voti al silenzio da subito, sarebbe ben difficile tenere nascosta la propria voce. E l’iride? Alcune fotocamere di alta qualità consentono di realizzarne scatti compatibili con le rilevazioni biometriche: chi si sognerebbe mai di lasciare l'appartamento o attraversare la strada con gli occhi chiusi o di indossare perennemente gli occhiali da sole?

    Solo la combinazione di diversi fattori assicura una vera sicurezza. Che si tratti di password + impronta digitale o password + impronta digitale + token hardware con password monouso (OTP) o di altre variazioni.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Crimeware: cosa dice l’ultimo report Kaspersky

    1 Novembre 2023

    Secrets Management, strumenti da conoscere

    1 Novembre 2023

    AI generativa: quali strumenti servono per vincere nella cybersecurity?

    1 Novembre 2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.